Documente Academic
Documente Profesional
Documente Cultură
Resumen
tomar para no infectar algún equipo electrónico, para esto se necesitó revisar números páginas de
Se demuestra por pruebas con un malware en específico, se utiliza como referencia el Keylogger
(Tipo de spyware) a través de vía hardware (Componente físico) y Software (Programa) con el
malware en general.
Abstract
To be able to carry out the investigation of what is a malware, existing types, classification, main
infection routes, how to detect them and preventive measures to take not to infect any electronic
equipment, for this it was necessary to review numbers of antivirus pages recognized worldwide
It is demonstrated by tests with a specific malware, the Keylogger (Type of spyware) is used as a
reference through hardware (Physical Component) and Software (Program) to show its
Índice
Introducción 4
Objetivo general 5
Objetivos específicos 5
1. ¿Qué es un Malware? 6
1.1 Definición 6
1.2 Origen 6
2. Clasificación 6
2.1. Tipos de malware 6
2.2. Más comunes 10
2.3. Más peligrosos 10
3. Principales Vías de Infección 11
4. ¿Cómo detectar un Malware? 11
5. ¿Cómo protegerse de Malware? 12
6. Spyware-keylogger PC 12
6.1. Keylogger por software: 13
6.2. Keylogger por hardware 14
7. Pruebas 16
7.1. Prueba por vía Software: 16
7.2. Prueba por vía Hardware 17
8. ¿Cómo saber si mi pc contiene un keylogger y qué debo hacer? 18
Conclusión 20
Glosario 21
Bibliografía/ Web grafía 23
4
Introducción
Las vulnerabilidades, riesgos y amenazas, están presentes en cada situación de la vida. Estos
factores aumentan aún más si se trata de alguien o algo que contiene Información.
Desde la creación de los sistemas informáticos e internet, existe también el riesgo de ser atacado
por códigos maliciosos o software creados por Cibercriminales hechos para obtener algún
beneficio, perjudicar a los usuarios o simplemente por diversión, poniendo en riesgo la seguridad
mismo tiempo.
Para lograr sus objetivos, los Cibercriminales van desarrollando día a día nuevas formas y
infección para los usuarios, ya sea por medio de algún correo electrónico, a través de publicidad,
aplicaciones, sitios web u otras vías utilizadas comúnmente por los usuarios.
Se puede deducir que en pleno siglo XXI los riesgos de adquirir un malware por navegar en
internet o descargar archivos de este, ya que existen una gran variedad de estos, que atacan de
distinta manera, aunque siempre con un mismo objetivo, habiendo desde los más simples e
inofensivos, como spam o exceso de publicidad, hasta los más complejos, inevitables y casi
Objetivo general
Comprender que es un malware para catalogar los diferentes tipos existentes según sus
identificar cuáles son los malware más comunes que afectan al usuario promedio, los más
peligrosos y dañinos para el usuario, su información y, muchas veces, para el equipo (hardware)
que ha sido atacado, también nos permitirá identificar cuáles son las principales vías de infección
Objetivos específicos
6. Analizar los resultados y el impacto que puede tener sobre un usuario u organización
6
1. ¿Qué es un Malware?
1.1 Definición
Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa
funcionamiento. Los hackers utilizan el malware con múltiples finalidades, tales como extraer
información personal o contraseñas, robar dinero o evitar que los propietarios accedan a su
1.2 Origen
Inicialmente solo se identificaba un tipo de malware. Se lo llamó virus informático debido a las
semejanzas que estos programas presentan con los virus biológicos. Nacieron como
Al principio solo podían infectar archivos del sistema operativo DOS y mantenían una baja tasa
Con software y sistemas operativos más avanzados, los virus también evolucionaron hasta llegar
2. Clasificación
(malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o
dañarlo.
7
● Backdoors: Estos programas son diseñados para abrir una “puerta trasera” en nuestro
sistema de modo que permite al creador de esta aplicación tener acceso al sistema y hacer
● Botnet: Es una red de equipos infectados por códigos maliciosos, que son controlados
por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y
● Caballos de Troya o Troyanos: Este tipo de programas maliciosos incluye una gran
variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su
consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos
usan los recursos de la máquina para fines criminales, como hacer envíos masivos de
correo no solicitado.
diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir
vivos. También este malware usa los recursos de red para distribuirse. Su nombre implica
Buscan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los
emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por
una página falsa que va a solicitar algunos datos confidenciales, como el número de la
instala sin el consentimiento del usuario y realiza acciones o tiene características que
● Rogue: Es básicamente un programa falso que dice ser o hacer algo que no es. Con la
proliferación del spyware estos comenzaron a surgir como un importante negocio para los
● Rootkits. Es una colección de programas usados por un hacker para evitar ser detectado
mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas:
hacker instala el rootkit obteniendo un acceso similar al del usuario: por lo general,
crackeando una contraseña o explotando una vulnerabilidad, lo que permite usar otras
genera una carga adicional a los servidores de correo y puede causar pérdidas de la
información deseada.
organizaciones interesadas. Pueden colectar los datos sobre las acciones del usuario, el
contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.
Tipos de Spyware
○ Hijacker: Los hijackers son los encargados de secuestrar las funciones de nuestro
de su red de afiliados maliciosos, entre otros ajustes que bloquea para impedir
sean vueltos a restaurar por parte del usuario. Generalmente suelen ser parte de
muchos troyanos para robar contraseñas e información de los equipos en los que
están instalados.
ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar
10
sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar
al atacante una suma de dinero, según las instrucciones que éste disponga.
● Otros programas maliciosos. Son una serie de programas que no afectan directamente a
los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades
1. Virus clásico.
2. Adware.
3. Pup.
4. Rogue.
5. Spam.
1. Ransomware.
2. Phishing.
3. Botnet.
4. Spyware.
5. Troyano.
11
❏ Redes Sociales.
❏ Programas “gratuitos”.
Aunque existen muchos “síntomas” que pueden indicar que un pc está infectado con algún tipo
➢ Observa las ventanas emergentes (indicando que tu sistema está infectado y que debes
segundo plano).
secuestrador).
datos o información.
Aunque es difícil detectar y prevenir a tiempo todos los malware existentes, algunos filtros
6. Spyware-keylogger PC
Para entender este Spyware se debe saber que se encarga de realizar un seguimiento y registro de
cada tecla que un usuario pulsa en un computador, esto quiere decir, contraseñas de correo
confidencial que está siendo robada, esto sucede la mayoría de las veces, sin el permiso ni
eliminar el elemento, por esto, la mayoría de las veces se deshabilita el antivirus para poder
Este Keylogger se descarga (desde páginas de confianza) y puede ser instalado tanto en el propio
computador como ser enviado a otros equipos (a través de correos o links de descarga directa,
entre otros.) Este se ejecuta en modo oculto, esto quiere decir, se vuelve totalmente invisible para
el usuario, aunque éste busque en el disco duro si existe algo instalado relacionado con
keylogger, no lo podrá ver. La información recolectada puede ser enviada al correo electrónico
Los servicios dependen de los recursos de la persona, en un software gratis los servicios van a ser
limitados comparado con uno profesional (comprado) que viene con todas sus características.
- Revealer Keylogger: En su versión gratuita, solo viene con la función de registrar cada
tecla que un usuario oprima, mientras que las funciones que se deben comprar son las
También está diseñado para grabar y supervisar ambos lados de una conversación de
chat.
Tal como dice su nombre, este keylogger va contenido en un hardware extraíble (PS/2, USB,
external HDD, entre otros), que al conectarlo a un equipo comienza a ejecutarse (de forma
- KeyGrabber USB: Este keylogger graba las pulsaciones del teclado como el antiguo
Keylogger PS/2, se diferencian que este es mucho más avanzado, tiene una capacidad de
memoria hasta 8GB, su memoria está protegida por encriptación 128-bits, no requiere
- AirDrive Keylogger: Este keylogger funciona como un punto de acceso Wi-Fi y como
forma remota sin tocar el dispositivo. Se puede conectar desde cualquier computador,
hardware.
- USB Rubber Ducky: este dispositivo es un teclado programado con forma de USB que
nada más conectarse comienza a escribir en el equipo de forma automatizada, para lanzar
7. Pruebas
En esta imagen (2) se puede apreciar la interfaz de Revealer Keylogger, donde se muestra en la
Dentro de la información podemos ver que el usuario usa el navegador Firefox, ingresa a Gmail
luego hace un ingreso a la página de Facebook en donde también podemos ver su dirección a la
cual está asociada su cuenta y su contraseña y por último se puede notar que envía un correo
17
el mensaje.
Este software es solo compatible con los sistemas operativos Windows 10, 8.1, 8, 7, Vista y por
último XP SP3, cabe recalcar que solo se usó la versión gratuita que solo viene con dos opciones
de uso, las cuales son, protección con contraseña al ingresar a la interfaz de Revealer Keylogger
y grabador de pulsaciones del teclado (permite guardado en versión HTML). La función Pro se le
añade tres funciones más, captura de pantalla (uno escoge las resolución y calidad que uno
desea), modo invisibilidad en donde el software no se puede ver por el administrador de tareas y
en el equipo y por último la monitorización remota, esto significa que se envían los archivos
equipo para extraer ciertos datos. En Verde se puede apreciar las claves de todas las redes Wi-Fi
registradas en el equipo, donde el primer cuadro muestra el nombre de la red, mientras que el
segundo muestra las contraseñas. El color azul pertenece a “Web Browser Pass View”, este
muestra todos los usuarios y contraseñas que se han guardado en los navegadores del equipo. Por
último, en color marrón se representan las “CLAVES DE PRODUCTO” que pertenecen a las
Estas son solo 4 de las 15 funciones que posee este Keylogger tipo USB, dentro de las que se
encuentran también un visor de archivos del pc, lector de e-mail, registro de puertos usb, entre
otros.
Estos programas son compatibles con todos los Sistemas Operativos, y para ejecutarlos y obtener
toda la información del usuario es necesaria una mínima cantidad de tiempo (minutos) de acceso
al equipo que se desea atacar, lo que se convierte en un gran riesgo si se descuida por un momento
De la misma forma que la mayoría de los Malware, el equipo infectado por un Keylogger
spyware o directamente anti-keylogger y realizar un escaneo completo del equipo (pc y/o
unidad extraíble).
2. Administrador de tareas: Revisar los procesos que están en ejecución dentro del sistema.
Aunque también es posible que allí no se identifique porque el proceso malicioso podría
estar inyectado en otros procesos, entonces hay otras herramientas gratuitas como
SysInspector o Sysinternals de Windows que no sólo detallan los procesos sino también
los hilos de cada proceso para ver si, por ejemplo, se identifica algún movimiento raro
3. Monitorea las Conexiones de Red con tu Firewall: A medida que el keylogger registra
computadora y el propio equipo real, que actúa como un adaptador que registra la
información de las entradas del teclado cuando está en uso. Estos son fáciles de detectar y
el interior de tu teclado. Aunque están hechos para parecerse a los dispositivos que
pertenecen al hardware, así que sin experiencia puedes pasarlos por alto.
teclado antiguo. Puedes usar este nuevo teclado como control y comparar la tecnología
interior con la de tu nuevo teclado. Si ves cualquier hardware en el teclado antiguo que
Conclusión
Con lo mencionado anteriormente, los malwares que pueden causar más daño (monetario e
información) a una persona común y una organización, son el ransomware, phising, botnet,
spyware, troyano, porque cada uno tiene método diferente para atacar, pero todos tienen un
mismo objetivo, robar información sin consentimiento del usuario que puede ser por beneficio
A través de las pruebas por vía hardware y software, se comprobó que el Keylogger es un
malware extremadamente peligroso, porque este guarda todas las pulsaciones del teclado, es
usuario está conversando por alguna red social en el computador, esta solo guarda lo que el
Por lo tanto se deben tomar las medidas de seguridad anteriormente mencionadas para no
infectarse y no ver comprometida su información personal, esto puede ser potencialmente para la
integridad de la persona porque el atacante sin problemas los datos personales para conseguir
dinero o venganza.
21
Glosario
Crack: Parche que modifica una aplicación para activar su licenciamiento de manera
uso.
Firewall o Cortafuegos: es una parte de un sistema o una red que está diseñada para
autorizadas.
Sistemas Operativos: programa, o conjunto de ellos, que gestiona los recursos físicos de
disco duro, acceso a la red, etc. Provee servicios a los programas de aplicación para que
Acrónimos
IoT: acrónimo de las palabras Internet of Things, en español sería Internet de objetos
malicioso.
Clasificación de malwares
https://www.pandasecurity.com/spain/mediacenter/malware/los-tipos-de-malware-mas-
peligrosos/
https://support.kaspersky.com/mx/614
Definición, detección, pasos a seguir para evitarlos y cómo eliminar ciertos malwares.
https://www.avast.com/es-es/c-malware
Tipo de Keyloggers
https://www.easemon.com/es/whats-the-differences-between-hardware-keylogger-and-
keylogger-software.html
Diferencias de Keyloggers
https://es.refog.com/comparison-of-hardware-and-software-keyloggers.html
Keylogger
https://latam.kaspersky.com/resource-center/definitions/keylogger
Keylogger de hardware
http://www.keelog.com/
https://techlandia.com/detectar-hay-keylogger-como_541481/
24
25